【实战】使用nps进行内网穿透反代理横向扫描目标域(超详细)

# 0x01 引言

在红队渗透或CTF等中,拿到目标shell,往往还要持续进行内网渗透,我们为了避免更多的上传工具,就需要通过反代理到对方主机以便于进行更多操作。

# 0x02 工具

Ubuntu 5.4 靶机

Mac/Kali 攻击机

# 0x03 正文

服务端搭建

首先下载nps:

https://github.com/ehang-io/nps/releases/tag/v0.26.10

根据自己的设备进行下载服务端(***_server.tar.gz)与客户端(***_client.tar.gz),我这里是用Mac作为攻击机,那么就安装darwin_amd64_server.tar.gz,如果你是用的是Kali,则根据自己架构下载相应的服务端,比如我的kali

WX20230211-110336@2x

参考:linux 如何查看系统架构?(查看系统架构命令)

那么我就在这下载: linux_amd64_server.tar.gz

我们先解压本文件,然后来到文件夹中打开服务端的nps配置文件:

WX20230211-112106@2x

按 键盘 i 进入编辑模式

WX20230211-112703@2x

修改完成后 ESC  :wq    保存

然后在文件夹中启动nps服务,在浏览器输入 192.168.0.100(自己ip):8080 打开web管理端,输入配置文件配置的密码登陆,如果没有进行配置,直接admin 123 即可

WX20230211-113056@2x

登陆后 ——> 客户端 ——> 新增    在新增客户端配置如下,内容可自定义,点击新增即可

WX20230211-113748@2x

添加后在新增的客户端右侧点击【主机】——>【新增】 ,进入后配置,选择模式为【SOCKS代理】,服务端端口随便给一个与本机不冲突的即可。

WX20230211-114146@2x

然后我们打开花生壳,配置内网穿透,使监听端口(8024)穿过外网,外网为:【******.goho.co:*****】

WX20230211-114642@2x

花生壳使用教程:

[postsbox post_id="202"]

 

 

客户端搭建

我这边的客户端是一个已经GetShell的靶机(来自春秋云镜),如图是一个Ubuntu机器。

WX20230211-110932@2x

下载相应客户端【 linux_amd64_client.tar.gz 】并上传解压:

WX20230211-111408@2x

WX20230211-111748@2x

运行npc,便可在服务端的web界面看到客户端在线了

WX20230211-121203@2x

使用

Mac在终端中使用 brew install proxychains-ng  下载工具

Kali在终端中使用 sudo apt install proxychains4 下载工具

下载好 打开配置文件:vim /usr/local/etc/proxychains.conf

下滑至底部

[ProxyList]

socks5 192.168.0.100 9090

WX20230211-121805@2x

保存后,即可代理成功

扫描

比如我们使用本机的nmap工具去浅扫一下存活主机,首先靶机执行 【ifconfig】

WX20230211-122151@2x

得知对方内网为 172.22.1.15,掩码为B类,我这边就只扫C段了,B段太耗时

我们在本机执行 proxychains4 nmap -sP 172.22.1.0/24

如果是Kali的话是 proxychains nmap -sP 172.22.1.0/24

图片

总之实用工具前带着 proxychains4/proxychains 就行了

 

阅读剩余
THE END